91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動

發布時間:2021-10-18 09:41:46 來源:億速云 閱讀:120 作者:柒染 欄目:編程語言

本篇文章給大家分享的是有關怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

概述

Donot“肚腦蟲”(APT-C-35)是疑似具有南亞背景的APT組織,其主要以周邊國家的政府機構為目標進行網絡攻擊活動,通常以竊取敏感信息為目的。該組織具備針對Windows與Android雙平臺的攻擊能力。

近日,奇安信威脅情報中心紅雨滴在日常的威脅狩獵發現,Donot APT組織近期攻擊頻繁。其利用惡意RTF模板注入以及公式編輯漏洞利用樣本對周邊國家地區開展了多次攻擊活動。根據紅雨滴研究人員跟蹤分析,Donot此次的攻擊活動有如下特點:

此次攻擊活動中,Donot組織開始采用在RTF格式文檔中的\*\template目標控制字加載遠程惡意模板文件進行攻擊,該利用方式免殺效果好,樣本首次上傳VT時幾乎沒有殺軟查殺。

捕獲的樣本以“泰國皇家海軍第82指揮和參謀課程”、“OPS檢查細節”,“OPS需求”、“國防部副本”等標題作為誘餌文檔進行攻擊活動。其中OPS疑似是位于泰國的石油天然氣公司。根據誘餌標題猜測該組織疑似開始針對泰國開展攻擊活動。

此次活動與我們2月披露的攻擊活動中采用手法類似,其Payload均采用多層解密加載且大多存放在該組織服務器的”jack”目錄下。

未發現影響國內,基于奇安信威脅情報中心的威脅情報數據的全線產品,包括威脅情報平臺(TIP)、天眼高級威脅檢測系統、NGSOC、奇安信態勢感知等,都已經支持對此APT攻擊團伙攻擊活動的精準檢測。

樣本信息        

此次捕獲的樣本多以泰國相關信息為誘餌標題,部分樣本信息如下表所示:

文件名

MD5

OPS_requirements.doc

8cc87eb3667aecc1bd41018f00aca559

OPS Clearance Details.doc

b7e07104bc65619b55431f6cbaaaea29

Royal Thai Navy 82nd Command and Staff course.doc

d4b45f7a937139e05f386a8ad0aba04e

contract copy -11 Feb 21.doc

6275908396d4a55c1ad8a21a82e6ada8

MOD_Copy.doc

5fdcbb85733f9e8686d582b2f1459961

樣本幾乎均采用RTF加載帶有公式編輯漏洞利用的方式開展攻擊活動,且存放的遠程鏈接采取了混淆處理,如下圖所示:

怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動

該利用方式免殺效果極好,當樣本首次上傳VT時,幾乎沒有殺軟查殺:怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動

當樣本運行后,將嘗試從遠程模板獲取文件加載執行,當帶有公式編輯器漏洞的遠程模板加載利用成功后,將經過多層解密下載執行惡意載荷。整體執行流程如下圖所示:

怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動

詳細分析

以5fdcbb85733f9e8686d582b2f1459961樣本為例,該樣本信息如下:

文件名

MOD_Copy.doc

MD5

5fdcbb85733f9e8686d582b2f1459961

文件格式

RTF

遠程模板文件地址

http[:]//worldoption.xyz/jack/6Tuni6MNu5EMiSHjVywGxKsA1KnRi8Se.do

文件使用\*\template目標控制符,參數為url混淆后的unicode字符串。

怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動

RTF格式中使用\uN?表示一個unciode字符。\u后跟一個帶符號的16位十進制整數值接一個占位符,用?表示。N大于32767的話,則表示為負數。解混淆示例如下:

L"h" == 0x0068 == -(-0x0068) == -(0xFFFF+1-0x68) == -65432。

樣本運行后,可明顯看到嘗試加載遠程模板文件。

怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動

存放遠程模板文件的服務器是個開放目錄,其中存放著多個惡意文件,如下所示:

怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動

加載的遠程模板文件是帶有公式編輯漏洞利用的樣本,基本信息如下:

文件名

6Tuni6MNu5EMiSHjVywGxKsA1KnRi8Se.dot

MD5

87f2ff9f2cb1cc3be9cc6d2adbc9efcd

漏洞利用

CVE-2017-11882

漏洞成功利用后將跳轉到shellcode執行,首先進行異或解密:

怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動

解密后將通過URLDownloadToCacheFileA從"http[:]//worldoption.xyz/jack/6Tuni6MNu5EMiSHjVywGxKsA1KnRi8Se"下載文件。該文件為加密的shellcode數據

怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動

下載成功后,對其進行解密操作,解密算法為取反并異或0x64,,直到匹配到0xDEE89A75,并頭部是否為0x90,若等于0x90則進入下一步。

怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動

異或AB再次解密

怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動

之后通過卡巴斯基,avast,nod32,MacFree,360殺毒軟件的驅動文件檢測是否存在殺軟。

怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動

檢測再次與0xFE異或解密后0xD29字節shellcode,然后異或0xCE再解密0x100個字節

怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動

解密成功后,進入第二段shellcode執行,并通過URLDownloadToFileA從http://worldoption.xyz/jack/6Tuni6MNu5EMiSHjVywGxKsA1KnRi8Se.dat下載文件到%Appdata%\\wingui.dll并修復DOS頭

怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動

怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動

再通過URLDownloadToFileA從http://worldoption.xyz/jack/6Tuni6MNu5EMiSHjVywGxKsA1KnRi8Se.doc  下載文件到%Temp%\\doucument.doc用以迷惑受害者。

怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動

下載成功后,創建計劃任務每三分鐘運行一次wingui.dll并調用其導出函數HPMG。

怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動

創建的計劃任務如下圖所示:

怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動

釋放的wingui.dll是Donot組織常用的惡意代碼,信息如下:

文件名

6Tuni6MNu5EMiSHjVywGxKsA1KnRi8Se.dat

MD5

17d0da6f523a7463c3e9db424f95ab42

時間戳

星期一, 01.03.2021 07:16:50 UTC

導出DLL

Mvcupdte.dll

通過計劃任務加載成功后,將調用其導出函數HPMG首先通過兩次time64的差與參數進行判斷進行延時。

怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動

創建“WinMsCompany”的互斥變量,保證只有一個實例運行。

怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動

使用wmic檢測Vmware虛擬機環境。

怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動獲取用戶名,計算機名,使用WQL語句查詢系統屬性,查詢CPU信息,查詢硬件信息

怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動

查詢系統盤下的"\\Program Files" "\\Program Files (x86)")文件信息

怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動

拼接格式化獲取到的系統信息

怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動數據編碼與data字段拼接

怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動

會先去請求wiki兩次,再POST請求saltpodium.xyz /vocha/ogo,并下載數據到C:\ProgramData\MJuego\JacaPM.dll。

怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動使用rundll32運行JacaPM.dll的導出函數HWG,并創建計劃任務。

怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動

在temp目錄寫入windows.bat 傳入參數并運行,卸載任務計劃,刪除自身

怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動

怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動

同時在相同主域名的queen目錄下也存放了多個惡意文件,分析發現其是64為版本的惡意代碼,功能代碼與32位程序一致。

怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動

溯源關聯

奇安信威脅情報中心紅雨滴團隊結合威脅情報中心ALPHAti.qianxin.com平臺,對此次攻擊活動的手法,惡意代碼等方面關聯分析發現,此次攻擊活動與donot存在高度相似性。在《2021年1月南亞地區APT組織攻擊活動總結分析》中的肚腦蟲樣本c92901f2ef13374f4afd950d840e02c1,存在功能和payload執行流程的一致性,且在此次攻擊活動中DLL文件添加隱藏功能函數,替換了虛擬機沙箱檢測手段,說明肚腦蟲組織在不斷更新自身的攻擊武器。

怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動

根據樣本d4b45f7a937139e05f386a8ad0aba04e的請求域名cachepage.icu可以關聯到新的樣本7a6559ff13f2aecd89c64c1704a68588,該樣本通過線程注入shellcode下載后續payload。

怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動

總結

Donot是一個長期活躍的APT組織,同時具有Windows與Andorid雙平臺攻擊能力,且持續更新其武器庫,此次更是首次采用了RTF加載遠程模板文件的方式進行免殺,且效果極好。奇安信威脅情報中心將持續追蹤該組織攻擊活動。

奇安信威脅情報中心再次提醒各企業用戶,加強員工的安全意識培訓是企業信息安全建設中最重要的一環,如有需要,企業用戶可以建設態勢感知,完善資產管理及持續監控能力,并積極引入威脅情報,以盡可能防御此類攻擊。

目前,基于奇安信威脅情報中心的威脅情報數據的全線產品,包括威脅情報平臺(TIP)、天眼高級威脅檢測系統、NGSOC、奇安信態勢感知等,都已經支持對此APT攻擊團伙攻擊活動的精準檢測。

以上就是怎么理解Donot組織利用RTF模板注入針對周邊地區的攻擊活動,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

奇台县| 丰镇市| 乐山市| 泾阳县| 若尔盖县| 平阳县| 南郑县| 上林县| 健康| 茌平县| 石棉县| 敦化市| 酒泉市| 璧山县| 扶绥县| 乌拉特后旗| 霸州市| 上高县| 泰宁县| 丰城市| 将乐县| 新巴尔虎左旗| 博白县| 湄潭县| 郧西县| 禹城市| 岢岚县| 北川| 桑植县| 高碑店市| 西乡县| 多伦县| 盐源县| 蛟河市| 灵武市| 仙游县| 丰都县| 保定市| 昭通市| 深州市| 桦甸市|